Birou

Intel recomandă dezactivarea hyper

Cuprins:

Anonim

Au fost descoperite noi defecte de securitate în procesoarele Intel care au legătură cu execuția speculativă, dar de data aceasta sunt mai grave decât am văzut până acum, până la punctul în care Intel recomandă dezactivarea HyperThreading.

Intel numește bug-ul ca „MDS” și recomandă dezactivarea HyperThreading.

Cele 4 încălcări ale securității au fost anunțate de Intel în coordonare cu Universitatea Austriacă TU Graz, Vrije Universiteit Amsterdam, Universitatea Michigan, Universitatea Adelaide, KU Leuven în Belgia, Institutul Politehnic Worcester, Universitatea Saarland din Germania și companiile de securitate Cyberus, BitDefender, Qihoo360 și Oracle. În timp ce unii dintre ei au numit cele patru defecte drept " ZombieLoad ", " Fallout ", RIDL sau " Rogue In-Flight Data Load ", Intel numește setul ca PEGI-13 Microarchitectural Sampling Data (MDS).

Ca și alte atacuri de execuție speculativă, aceste defecte pot permite hackerilor să obțină informații care altfel ar fi considerate sigure dacă nu ar fi fost executate prin procesele de execuție speculativă ale CPU. Meltdown citea informații sensibile care erau stocate în memorie, dar atacurile MDS puteau citi datele din diferitele buffere ale procesorului (Threads). Cercetătorii spun că acest defect poate fi folosit pentru a devia datele de la procesor la viteză aproape în timp real și poate fi folosit pentru a extrage selectiv informațiile considerate importante, ar putea fi parole sau site-uri web pe care utilizatorul vizitează momentul atacului.

Accesați ghidul nostru despre cele mai bune procesoare de pe piață

Intel spune că vor fi necesare patch-uri semnificative pentru a închide această imensă încălcare de securitate și că va avea impact asupra performanței. Modul operandi ar fi reluat pentru întregul ciclu de colectare și scriere a datelor în procesor de fiecare dată când se apelează un proces diferit. Adică, bufferele trebuie șterse sau suprascrise de fiecare dată când treceți de la o aplicație la alta, chiar de la un serviciu la altul care nu este din sistemul în sine.

Compania estimează că pierderea de performanță ar fi de 9%. O soluție mai drastică este dezactivarea funcției HyperThreading, întrucât protecția garantată împotriva atacurilor MDS pe acele procesoare de a opta și a noua generație. Aceasta, în mod surprinzător, ar avea un impact semnificativ asupra multor sarcini și jocuri.

Codurile CVE pentru vulnerabilități sunt următoarele:

  • CVE-2018-12126 Eșantionare date tampon pentru magazin microarchitectural (MSBDS) CVE-2018-12130 Prelevare de date de tampon de umplere microarchitecturală (MFBDS) CVE-2018-12127 Prelevare de date de port de încărcare microarchitecturală (MLPDS) CVE-2019-11091 Eșantionare de date microarhitecturale Memorie neatacabilă (MDSUM)

Vă vom ține la curent.

Fontul Techpowerup

Birou

Alegerea editorilor

Back to top button